Юрий ТИМОФЕЕВ, кандидат технических наук, советник ЦБ РФ
Андрей ЩЕРБАКОВ, доктор технических наук, профессор, советник ЦБ РФ
В современной экономике неизмеримо возрастает роль процессов, основанных на накоплении и обработке различных видов информации. Без преувеличения, компьютерные технологии сегодня играют ключевую роль в деятельности организаций и предприятий большинства отраслей. В связи с этим особую важность приобретают обеспечение безопасности, надежная защита информационных систем.
Компьютерные системы (КС) могут объединять от десятков до многих тысяч персональных компьютеров (ПК). Причем такие сети позволяют не только использовать данные входящих в их состав ПК, но также и задействовать их вычислительные ресурсы.
В свою очередь каждый персональный компьютер имеет собственный массив данных, включающих как личную информацию пользователя, так и определенную корпоративную, или служебную информацию.
Таким образом, личная информация в рамках ПК оказывается интегрирована, перемешана со служебной. Это существенно затрудняет защиту конфиденциальных сведений, поскольку в такой ситуации достаточно сложно выделить объекты защиты. В результате становится невозможным обеспечить требуемый уровень надежности КС в целом, поскольку отсутствует доступ к служебной информации, хранящейся на конкретных ПК.
Подводные камни
Решить эту проблему можно было бы за счет перемещения служебной информации на корпоративный сервер, однако и в этом случае остается открытым вопрос о переносе служебных данных с сервера на ПК. Если существует возможность подключения к персональному компьютеру компактных внешних накопителей большой емкости – до десятков гигабайт, то вполне реальной становится вероятность утечки за пределы КС значительного объема или даже всей хранящейся на сервере служебной информации.
В подобной ситуации крайне сложно обеспечить безопасность компьютерной системы. Это вызвано в первую очередь тем, что для обработки своей личной информации пользователь ПК, подключенного к такой сети, имеет возможность применять практически любые программы. В то же время появление в корпоративной системе несанкционированной программы может привести, с одной стороны, к изменению алгоритмов работы монитора безопасности – программы, отвечающей за реализацию политики безопасности в КС, чаще всего интегрированной в состав ядра операционной системы, а с другой, – к передаче информации в обход монитора безопасности.
Гарантированно защитить КС позволяет создание изолированной программной среды. В этом случае на компьютерах, подключенных к корпоративной системе, разрешается использовать только такие программы, которые не предназначены для воздействия на монитор безопасности.
В связи с этим возникает закономерный вопрос: как совместить изолированную программную среду, имеющую ключевое значение для обеспечения безопасности КС, с возможностью использования приложений и сервисов, а также сетевого ресурса? Чтобы решить эту задачу, необходимо сформулировать новую концепцию архитектуры построения сети и организации обработки данных.
Архитектура безопасности
Итак, требуется сохранить полный набор привычных сервисов, необходимых для работы с личной информацией пользователя. При этом на том же ПК должна быть создана возможность выполнения определенных действий, которые обеспечивают безопасную обработку служебной информации.
Далее. Личный и корпоративный сеансы работы на ПК должны быть разделены во времени, а пользователи во время каждого из этих сеансов – опознаны компьютерной системой особым образом. Например, один и тот же пользователь должен ввести разное имя и пароль для разных сеансов работы.
Кроме того, необходима криптографическая защита сетевого трафика, обеспечивающая его конфиденциальность Дело в том, что в определенные интервалы времени к сети одновременно могут быть подключены как пользователи, работающие с личной информацией, так и сотрудники, выполняющие служебные задачи. Именно поэтому и нужно шифровать трафик сети.
– области личных данных пользователя и области корпоративных (защищенных) данных не пересекаются;
– личный и корпоративный (защищенный) сеансы работы на ПК разделены во времени и пользователи во время этих сеансов аутентифицированы по-разному;
– обеспечена криптографическая защита сетевого трафика, гарантирующая его конфиденциальность;
– сформулирована и реализована дополнительная политика безопасности, описывающая регламент обмена между личными и защищенными областями данных.
Отметим еще два важных обстоятельства: шифрование трафика не должно быть подвержено влиянию ни из личной сессии работы ПК, ни из защищенной. При этом обмен между личными и защищенными данными должен регистрироваться.
Нулевой терминал
Необходимым условием обеспечения безопасности является также выполнение следующего правила: после окончания сеанса работы в одной сессии и до начала другой вся информация о предыдущей сессии во всех областях памяти ПК должна быть гарантированно стерта. Соответственно, персональный компьютер, который входит в защищенную КС, можно назвать «нулевым терминалом» – к началу очередной сессии работы содержание его памяти содержит нулевую информацию о предыдущей сессии.
Соответственно, в рамках криптографически изолированного фрагмента КС можно обрабатывать информацию различных категорий доступа, а свойства «нулевого терминала» не позволят этой информации передаваться от сессии к сессии.
Десять шагов на пути к защищенной КС
1. Определите те элементы КС, которые необходимо защитить в первую очередь. Сначала выясните, какие именно данные нуждаются в защите и где в вашей системе они находятся в настоящее время. Затем проверьте, действительно ли нуждаются в защите данных рабочие места всех без исключения сотрудников. Может быть, проще выделить отдельные компьютеры для работы с критичной информацией, которую необходимо защищать особенно надежно? Помните, что компьютер, подключенный к Интернету, – не самое удачное место для хранения критичных или конфиденциальных данных компании!
3. Определите, кто в данное время отвечает за обеспечение защиты КС. Нельзя ли сузить круг лиц, от которых зависит надежность этой защиты? В то же время помните: безопасность не может зависеть от одного человека!
5. Наведите порядок в сфере безопасности вашей компании. Установите режим, который позволит обеспечить требуемый уровень информационной защищенности, однако не перегните палку. Например, нельзя лишать людей возможности пользоваться мобильными телефонами. Нецелесообразно также запрещать сотрудникам пользоваться электронной почтой и Интернетом в личных целях. В то же время вполне целесообразно запретить персоналу проносить на территорию компании флеш-носители и собственные ноутбуки.
7. Контролируйте выполнение плана по созданию системы безопасности.
9. Поддерживайте состояние защищенности КС, а также укрепляйте лояльность сотрудников, занимающихся безопасностью.